新型 TIKTAG 攻击曝光,专门针对谷歌浏览器和 Linux 系统

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

韩国研究团队发现了一种名为TIKTAG的新型攻击,可以绕过ARM内存标记扩展(MTE)的安全防护功能,导致数据泄露几率超过95%。攻击专门针对谷歌浏览器和Linux内核,利用投机执行来泄露MTE内存标记。研究人员提出了一些缓解措施,但Chrome浏览器的安全团队目前不打算修复漏洞。

🎯

关键要点

  • 韩国研究团队发现了一种名为TIKTAG的新型攻击,针对ARM内存标记扩展(MTE)。
  • TIKTAG攻击可以绕过MTE的安全防护,导致数据泄露几率超过95%。
  • MTE是ARM v8.5-A架构新增的功能,旨在检测和防止内存损坏。
  • 研究人员使用TIKTAG-v1和TIKTAG-v2两个工具,通过投机执行泄露MTE内存标记。
  • TIKTAG-v1利用CPU分支预测和数据预取行为泄漏MTE标记,特别有效于Linux内核。
  • TIKTAG-v2利用存储到加载转发行为,影响缓存状态以推断标签检查结果。
  • 研究人员向受影响企业报告了发现,并提出了一些缓解措施。
  • ARM承认情况严重,但不认为这是对功能的妥协,Chrome安全团队目前不打算修复漏洞。
  • Chrome浏览器默认不启用基于MTE的防御功能,因此修复优先级较低。
➡️

继续阅读